브라우저 격리는 웹 기반 위협으로부터 사용자를 보호하기 위해 웹 브라우징 활동을 엔드포인트 및 기업 네트워크와 분리하는 보안 접근 방식입니다. 이는 사이트 코드가 사용자의 브라우저에 도달하기 전에 격리된 환경에서 로드 및 검증되는 방식으로 이루어집니다. 이 글에서는 브라우저 격리의 작동 방식, 완화하는 위협 유형, 그리고 진화하는 위협 환경 속에서의 역할에 대해 설명합니다.
2026년 브라우저 격리 시장 전망
2026년, 브라우저 격리는 중요한 전환점에 서 있습니다. 피싱, 악성 광고, 제로데이 웹 공격의 증가와 하이브리드 근무 환경 및 SaaS 우선 환경의 확산으로 격리의 중요성은 여전히 높습니다. 그러나 성능 저하, 사용자 불편, 데이터 인식 제어의 한계로 인해 기업들은 순수한 격리를 넘어 브라우저 기반의 상황 인식 보안 모델로 나아가고 있습니다.
현대 직장에서 가장 간과되는 보안 위험
회사 보안에 대해 가장 간과되는 위협 중 하나는 직원이 지출하는 비용입니다. 깨어있는 시간의 40% 행위. 조직이 점점 더 하이브리드 인력의 이점을 누리고 있는 가운데 너무 많은 기업이 사용자와 직원이 외부 시스템과 상호 작용하는 방식에 대해 이러한 주요 감독을 하고 있습니다. 웹 검색에는 상당한, 종종 무시되는 위험이 따릅니다.
웹페이지나 앱을 방문하면 기기의 브라우저가 원격 서버에서 코드를 로드합니다. 제로 트러스트 관점에서 이 서버의 적법성에 대한 가정은 심각한 우려를 불러일으킵니다. 다음과 같은 기존 브라우저 보호 보안 웹 게이트웨이(SWG) 사전 구축된 의심스러운 링크 목록을 통해 웹페이지를 확인하는 데 중점을 둡니다. 이러한 컨텍스트 없는 접근 방식은 실제 요청을 방해했으며 종종 새로운 공격을 완전히 놓쳤습니다.
XNUMX 년 전 원격 브라우저 격리와 같은 기술 차세대 브라우저 보호로 도입되었습니다. 원격 브라우저 격리는 사이트 코드가 브라우저에 도달하기 전에 로드하고 확인하는 것입니다. 보다 상황에 맞는 보호를 제공하는 이 접근 방식은 하드 코딩된 위협으로부터 장치를 물리적으로 격리합니다.
아래에서는 브라우저 격리로 보호하는 위협과 조직에서 이를 사용하는 이유를 자세히 살펴보겠습니다. 우리는 조직 전반에 걸쳐 원활한 보안을 요구하고 탐색 위험에 직면하기 위해 보다 현대적이고 효과적인 보안 기술을 검토하는 진화하는 위협 환경에서 적절한 보호를 제공하는지 묻습니다.
브라우저 격리는 어떤 위협으로부터 보호합니까?
브라우저 격리는 기회주의적인 보안 이벤트로부터 보호합니다. 다음은 보호되지 않은 최종 사용자가 직면하는 6가지 주요 취약점입니다.
- 악성 광고. 이 공격은 합법적인 광고 네트워크를 중심으로 이루어집니다. 실제 사이트 운영자와 제2자 광고 관리자에게는 이러한 광고가 완전히 정상적으로 보입니다. 그러나 이러한 광고의 범죄 운영자는 몇 줄의 악성 코드를 포함했습니다. 보호되지 않은 브라우저가 감염된 페이지(어떤 사이트의 광고일 수도 있음)를 로드하면 단일 명령이 장치에 로드되어 이를 범죄자의 명령 및 제어 서버에 연결합니다. 여기에서 CXNUMX 서버는 백그라운드에서 무엇이든 신속하고 조용히 다운로드할 수 있습니다.
- 드라이브 바이 다운로드. 이 광범위한 공격 범주는 은밀한 맬웨어 설치 프로세스를 설명합니다. 단순히 패치가 적용되지 않은 브라우저 취약점이 있는 웹페이지를 로드하든, 로더에 맬웨어가 번들로 포함된 정품 소프트웨어를 설치하든 드라이브 바이 다운로드는 작은 실수를 활용합니다.
- 공격을 리디렉션합니다. 브랜드의 주요 할인을 홍보하는 이메일이 누군가의 받은 편지함으로 반송되면 보안을 염두에 둔 사용자는 링크 위로 마우스를 가져가서 유효성을 확인합니다. 브랜드 자체 사이트 주소로 시작하는 URL을 보고 모든 것이 괜찮다고 가정합니다. 그러나 리디렉션 URL을 사용하면 공격자의 사이트가 처음에는 합법적인 것처럼 보이는 주소로 밀수입될 수 있습니다. 이 기술은 7,000년 3월부터 2022월까지 XNUMX개월 동안 American Express 및 Snapchat으로 가장한 약 XNUMX개의 피싱 이메일에서 발견되었습니다.
- 클릭재킹. 사용자가 의도하지 않은 링크를 클릭하도록 속이는 전형적인 취약점입니다. 가짜 '다운로드' 및 광고 닫기' 버튼이 많아 사용자를 속여 가짜 광고 수익을 창출하고 심지어 악성 코드 다운로드를 시작하도록 유도합니다.
- 경로상의 브라우저 공격. 사이트 서버와 사용자 브라우저 사이에 있는 공격자는 사용자의 쿠키를 훔치거나 HTTP 연결을 악용하여 로그인 자격 증명을 수집하고 사용자가 보고 있는 웹 콘텐츠를 변경할 수도 있습니다.
- 교차 사이트 스크립팅: 이는 공격자가 합법적인 웹사이트에 코드를 삽입하는 것을 봅니다. 피해자가 웹사이트를 로드할 때 삭제되는 페이로드. 리디렉션 공격과 유사한 스타일로 일부 교차 사이트 스크립팅은 신뢰할 수 있는 URL 끝에 악성 코드를 추가합니다. 피해자의 웹 브라우저가 이를 로드하면 공격자는 로그인 자격 증명 등을 훔칠 수 있습니다.
브라우저 격리는 어떻게 작동하나요?
브라우저 격리 기술은 웹페이지와 사용자의 브라우저를 분리합니다. 이는 다양한 형태를 취할 수 있지만(아래 브라우저 격리 유형 참조) 모두 동일한 일반적인 전제에서 작동합니다. 첫째, 웹 사용자의 탐색 활동은 격리된 환경에서 수행됩니다. 이는 클라우드 공급업체가 제어하고 유지 관리하는 서버일 수도 있고 최종 사용자 컴퓨터 내의 샌드박스일 수도 있습니다. 거기에서 브라우징 동작은 사용자가 요청한 웹 페이지(또는 그에 대한 시뮬레이션)와 마찬가지로 사용자의 장치로 다시 전송됩니다. 사용자가 양식을 제출하거나, 다운로드를 요청하거나, 링크를 클릭하면 해당 요청은 먼저 이 격리된 컨테이너로 전송되어 맬웨어 검사가 수행되고 평가됩니다.
예를 들어, 사용자가 다가오는 업계 이벤트에 대한 정보를 갖고 있는 순진해 보이는 사이트를 서핑했습니다. 그러나 그들에게는 알려지지 않은 악성 광고 캠페인이 바로 이 페이지를 타겟팅하고 있습니다. 보호되지 않은 사용자는 자동화된 맬웨어 다운로드의 위험이 있지만 격리된 컨테이너는 사용자를 인식할 수 없는 명령 및 제어 서버로 전송하려는 시도로부터 사용자를 보호하여 공격을 완전히 비활성화합니다. 이 서버 또는 샌드박스는 비지속적으로 작동하며 사용자가 세션을 닫거나 브라우저 시간이 초과될 때마다 재설정되거나 삭제됩니다. 이는 교차 사이트 스크립팅 및 기타 JavaScript 기반 공격의 위험을 무효화하여 개별 직원의 우려를 없애고 회사의 광범위한 공격 표면에서 웹 브라우저를 차단하는 데 도움이 됩니다.
조직에서 브라우저 격리를 사용하는 이유는 무엇입니까?
Gartner의 최근 설문 조사에 따르면 업계 최고의 응답자 중 82% 금융, 인사, 법률 산업 전반에 걸쳐 원격근무 계속 지원할 예정. 이제 기존의 경계 보안이 수백 개의 서로 다른 건물에 분산되어 있기 때문에 급증하는 데이터 유출 비용으로 인해 더 나은 원격 보호가 필요하다는 사실이 입증되었습니다.
웹 기반 맬웨어로부터 보호하기 위한 기존 옵션에는 보안 웹 게이트웨이(SWG)와 같은 도구가 포함되어 있습니다. 이 네트워크 보안 솔루션은 최종 사용자와 연결하려는 페이지 사이에서 프록시 역할을 합니다. 불행하게도 SWG는 악성 페이지를 실시간으로 동적으로 식별하여 보호하지 못합니다. 많은 웹 프록시 및 유사한 도구는 실제 웹 대상과 악성 인스턴스 사이의 미세한 세부 정보를 놓치는 동시에 탐색 세션 컨텍스트 맹목으로 인해 어려움을 겪습니다. 사용된 광범위한 접근 방식으로 인해 웹 브라우저 솔루션이 기술 스택 팽창으로 인해 어려움을 겪기 시작했습니다. 더욱이 이러한 복잡한 접근 방식은 여전히 제로데이 익스플로잇을 놓칠 수 있으며, 사이트에서 사용자를 불필요하게 차단하여 생산성을 저하시킬 수 있습니다.
웹 브라우저 격리는 내부 네트워크를 모든 위협으로부터 멀어지게 합니다. 이를 통해 직원의 생산성과 안전이 모두 향상됩니다.
브라우저 격리 유형
브라우저 격리 기술에는 크게 세 가지 범주가 있습니다.
#1. 원격 브라우저 격리
원격 브라우저 격리는 격리된 클라우드 서버로 스트리밍되는 최종 사용자의 검색 동작에 따라 달라집니다. 원격 격리에는 세 가지 형태가 있으며, 각각은 서로 다른 형태로 사용자 장치에 콘텐츠를 보냅니다. 첫 번째는 '픽셀 푸싱' 방식입니다. 이는 클라우드 서버가 웹페이지 코드를 로드하는 동시에 사용자의 브라우징 활동에 대한 비디오 또는 연속 이미지를 최종 사용자의 장치로 스트리밍하는 것을 보여줍니다.
반면에 DOM 재작성은 서버가 웹페이지를 로드하는 것을 확인한 다음 악성 HTML 또는 JavaScript를 제거하기 위해 적극적으로 재작성합니다. 콘텐츠가 선언되면 브라우저에서 두 번째로 로드되어 표시되도록 최종 사용자의 장치로 전송됩니다.
마지막 방법은 웹페이지가 원격으로 로드되지만 콘텐츠가 광범위하게 다시 작성되지 않는 유사한 프로세스를 포함합니다. 대신, 사용자는 모든 코드가 실행된 후 벡터 그래픽 형식으로 웹 페이지 표현을 받습니다.
기본적으로 원격 브라우저 격리로 인해 거의 항상 검색 프로세스에 대기 시간이 발생합니다.
#2. 온프레미스 브라우저 격리
온프레미스 브라우저 격리는 원격 브라우저 격리와 비슷한 방식으로 작동합니다. 그러나 대기 시간을 줄이기 위해 원격 클라우드 서버는 조직의 내부 네트워크 내에 호스팅되는 서버로 대체됩니다.
웹 브라우저 격리는 원격 격리 프로세스를 통해 발생하는 외부가 아닌 조직의 기존 방화벽 절차 내에서 거의 항상 발생해야 합니다. 이 기술은 개인 정보 보호 수준이 가장 높은 조직에 적합할 수 있지만 온프레미스 서버의 값비싼 하드웨어 수요로 인해 원격 인력에는 잘 적용되지 않습니다. 또한, 사용자는 자신의 브라우징이 개별 장치를 노출하지 않는다는 사실을 알고 안전하지만, 내부 네트워크가 공용 인터넷의 특히 불쾌한 위협에 노출될 위험이 있습니다.
#삼. 클라이언트 측 브라우저 격리
클라이언트 측 브라우저 격리는 원격 브라우저 격리와 크게 다릅니다. 동일한 브라우저 가상화 방식으로 작동하며 외부 서버에 의존하지 않고 대신 사용자 장치 자체에서 작동합니다. 격리 측면은 가상화 또는 샌드박싱이라는 두 가지 기술 중 하나에서 비롯됩니다.
가상화는 하나의 컴퓨터를 여러 개의 개별 가상 머신으로 나누는 프로세스를 설명합니다. 컴퓨터 운영 체제 바로 아래에는 호스트 장치와 게스트 시스템 간에 하드웨어 리소스를 분할하는 데 사용할 수 있는 하이퍼바이저가 있습니다. 이론적으로 하나의 가상 머신에서 일어나는 일은 그것으로만 격리되어야 합니다. 하나의 가상 머신을 사용하여 웹 페이지를 로드함으로써 호스트 컴퓨터는 가장 일반적인 웹 브라우저 위협으로부터 안전하게 보호됩니다.
샌드박싱은 애플리케이션이 실행될 수 있는 포함된 가상 환경을 제공한다는 점에서 가상화와 몇 가지 유사점을 가지고 있습니다. 그러나 완전히 별도의 시스템이 만들어지는 것은 아닙니다. 대신, 샌드박스는 운영 체제에서 실행되는 애플리케이션 주위에 배치할 수 있는 컨테이너입니다. 이것의 주요 이점은 샌드박스가 닫힐 때마다 모든 이벤트가 저장되지 않은 상태로 유지되어 폐기된다는 것입니다.
차세대 브라우저 보안은 LayerX에서 시작됩니다
브라우저 격리가 제공되지 않음 한때 약속했던 철저한 보안에 대해 말이죠. 사용자 경험에 대한 솔루션의 중대한 영향으로 인해 직원들이 덜 부담스러운 브라우저 경험을 선택하기 때문에 조직에서는 패치형 보호에 의존하려고 시도하면서 산발적인 사용이 발생했습니다.
대안도 그다지 좋지 않습니다. CASB(클라우드 액세스 보안 브로커)는 오랫동안 브라우저 취약점에 대한 업계 솔루션이었습니다. 그러나 CASB에 의해 시행되는 정책 준수는 승인된 애플리케이션에만 적용되며 각 앱의 API에 크게 의존합니다. 이들의 통합 요구 사항은 복잡하고 비용이 많이 들며 효율성이 떨어지는 보안 관리 형태를 만드는 데 도움이 되었습니다.
LayerX는 단순성을 최우선으로 생각하는 최초의 솔루션입니다. 원격 브라우저 격리의 모든 강점을 균일하게 제공하여 직원의 업무를 방해하지 않으면서 웹 사용, 피싱 및 맬웨어 방지에 대한 실시간 거버넌스를 허용합니다. 대규모 인프라 변경을 무시하고 LayerX의 솔루션은 조직의 보안 요구 사항을 충족하도록 작동합니다.
